Vlan internal allocation policy ascending cisco что это
Итак приведем схему используемого оборудования.
Как видно из рисунка ниже, в основе сети удаленного офиса находится маршрутизатор Cisco Catalyst 3750G-12S.
В качесте уровня доступа используем коммутаторы Cisco Catalyst 2960.
Настройки маршрутизатора — следующие:
!
hostname ROfice_Core
!
switch 1 provision ws-c3750g-12s
vtp mode transparent
ip subnet-zero
ip routing
no ip dhcp conflict logging
ip dhcp excluded-address 192.168.11.200 192.168.11.254
ip dhcp excluded-address 192.168.33.200 192.168.33.254
!
ip dhcp pool Internet
network 192.168.11.0 255.255.255.0
dns-server 83.149.22.14 83.149.22.15
default-router 192.168.11.1
!
ip dhcp pool Campus
network 192.168.33.0 255.255.255.0
dns-server 10.4.5.99 10.4.5.81
default-router 192.168.33.1
netbios-name-server 10.4.5.218
lease 30
!
На маршрутизаторе настроили сервис DHCP для двух зон:
192.168.11.0 255.255.255.0
192.168.33.0 255.255.255.0
Заводим Vlan — используемые на сетях WI-FI.
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11
name ROfice_Only_Internet_User
!
vlan 33
name ROfice_Campus_User
!
Заводим Vlan — Управления и для пользователей.
!
vlan 232
name ROfice_Mgmt
!
vlan 233
name ROfice_User
!
Все интерфейсы кроме 9 настраиваем на транк:
!
interface GigabitEthernet1/0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/2
switchport trunk encapsulation dot1q
switchport mode trunk
!
. . .
!
interface GigabitEthernet1/0/9
no switchport
ip address 192.168.12.1 255.255.255.0
!
interface GigabitEthernet1/0/10
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/11
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/12
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface Vlan1
no ip address
!
interface Vlan11
ip address 192.168.11.1 255.255.255.0
ip helper-address 192.168.33.200
!
interface Vlan33
ip address 192.168.33.1 255.255.255.0
ip helper-address 192.168.33.200
!
interface Vlan232
ip address 172.16.232.3 255.255.255.0
no ip mroute-cache
!
!
ip default-gateway 172.16.232.254
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.12.2
ip route 10.0.0.0 255.0.0.0 172.16.232.254
ip route 172.16.0.0 255.255.0.0 172.16.232.254
ip http server
Настройка коммутатора следующая:
!
hostname ROfice_Cross
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11,33
!
vlan 232
name ROfice_Mgmt
!
vlan 233
name R)fice_User
!
!
interface FastEthernet0/1
switchport access vlan 233
spanning-tree portfast
!
. . .
!
interface FastEthernet0/24
switchport access vlan 233
spanning-tree portfast
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan232
ip address 172.16.232.10 255.255.255.0
no ip route-cache
!
ip default-gateway 172.16.232.254
ip http server
ip http secure-server
!
Настройка корпусных коммутаторов следующая:
!
hostname ROfice_Korpus_1
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 11,33
!
vlan 232
name ROfice_Mgmt
!
vlan 233
name ROfice_User
!
!
interface FastEthernet0/1
switchport trunk native vlan 33
switchport mode trunk
spanning-tree portfast
!
. . .
!
interface FastEthernet0/7
switchport access vlan 33
spanning-tree portfast
!
interface FastEthernet0/8
switchport access vlan 33
spanning-tree portfast
!
interface GigabitEthernet0/1
switchport mode trunk
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan232
ip address 172.16.232.11 255.255.255.0
no ip route-cache
!
ip default-gateway 172.16.232.254
ip http server
ip http secure-server
!
IP Routing and Switching
If you have worked with Cisco switches for some time you may have noticed this command when viewing the configuration. Ever wonder what it actually means?
Well, I have and today I just so happened to satisfy my own curiosity by looking it up.
In short, it means that the switch will allocate VLANS for internal use starting from VLAN 1006 (because VLAN 1002-1005 are reserved for some legacy stuff that nobody dares remove even though the calendar says 2014).
This may make you go «Oh. Well, of course, that’s what it means. » and think no more of it. But, if you are anything like me, you probably went «Ok. What does that mean?». What are VLANS used for «internally» on a Cisco switch?
One example that is easy to setup in the lab is this:
SW01(config)#int gi0/33
SW01(config-if)#no switchport
SW01(config-if)#ip address 192.168.1.1 255.255.255.0
We just changed a switchport on a Catalyst switch into a routed port. Another way of accomplishing this goal would be to do this:
SW01(config)#int gi0/33
SW01(config-if)#switchport access vlan 10
% Access VLAN does not exist. Creating vlan 10
SW01(config-if)#int vlan 10
SW01(config-if)#ip address 192.168.1.1 255.255.255.0
Assuming that interface gi0/33 is the only interface in VLAN 10 — this would pretty much accomplish what the no switchport command does. In fact, it is exactly what the no switchport command does and the vlan internal is the key to show it.
Let us look at the no switchport scenario and see if we can’t peek a little behind the curtains.
SW01#show ip interface brief | include GigabitEthernet0/33
GigabitEthernet0/33 192.168.1.1 YES manual down down
So, the interface has an IP address assigned manually and it is currently in the down-down state (no cable is attached). Let us try to see some of the internal vlan usage.
SW01#sh vlan internal usage
VLAN Usage
—- ———————
1006 GigabitEthernet0/33
This shows us that VLAN 1006 has been assigned to GigabitEthernet0/33 (per the allocation policy).
So, what this means is, that when you issue the no switchport command, the switch creates VLAN 1006 and assigns it the IP address and chains it to the physical interface.
A thing to keep in mind is that internally assigned VLANs and user created VLANs share the same database so an error message like the one below is shown if I try to manually create a VLAN that is already assigned internally.
SW01(config)#vlan 1006
SW01(config-vlan)#exit
% Failed to create VLANs 1006
VLAN(s) not available in Port Manager.
%Failed to commit extended VLAN(s) changes.
*Jun 10 08:20:11.932: %PM-4-EXT_VLAN_INUSE: VLAN 1006 currently in use by GigabitEthernet0/33
*Jun 10 08:20:11.932: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs 1006: VLAN(s) not available in Port Manager
You can probably imagine some of the scenarios that might arise if you don’t know that this is the way Catalyst switches accomplishes this — maybe you have your own tale to tell on the subject.
Here is a link to an article about one of the more likely situation you might learn of this «feature» in the IOS: http://packetpushers.net/cisco-internal-vlan-usage/
Edit (27-10-2014):
There are a few more things that the no switchport command disables.
You can mimic the no switchport a little better if you issued the following commands:
SW01(config)#no spanning-tree vlan 10
SW01(config)#no mac address-table learning vlan 10
SW01(config)#interface gi0/33
SW01(config-if)#switchport mode access
SW01(config-if)#switchport access vlan 10
SW01(config-if)#switchport nonegotiate
SW01(config-if)#no vtp
SW01(config-if)#exit
SW01(config)#interface vlan 10
SW01(config-if)#ip address 192.168.1.1 255.255.255.0
This disables spanning-tree and mac learning on the vlan, adds the port to the vlan as an access port, disables DTP negotiation and VTP on the port and finally configures an IP address on the SVI (switched virtual interface).
Vlan internal allocation policy ascending cisco что это
«Проблема с VLAN на Cisco Catalyst 4948E и cisco WS-C3750G-48TS»
Вариант для распечатки | Пред. тема | След. тема | ||
Форум Cisco Catalyst коммутаторы) | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
Доброе время суток! Есть Cisco Catalyst 4948E на которой созданы vlan 1, vlan 130, vlan 230 и ряд
других vlan. И есть cisco WS-C3750G-48TS на которой создан vlan 224. Между собой
они соединены транком. Обе cisco видят vlan-ы друг-друга в своих таблицах vlan-ов. На cisco WS-C3750G-48TS делаю access-овский порт с vlan 130 и подключаю ПК с ip-
адресом 130 влана. Этот ПК не пингует ничего.
Если же поменять vlan на этом порту на vlan 1 или vlan 224, то ПК с ip-адресом
этих вланов пингует все как надо. Вопрос: Как сделать, чтобы ПК подключенный к порту cisco WS-C3750G-48TS с vlan 130
(и соответственно с ip-адресом 130 влана) пинговал ip-адрес сомого vlan 130
созданного на Cisco Catalyst 4948E? Конфиги Cisco Catalyst 4948E и cisco WS-C3750G-48TS прикрепляю ниже.
Конфиг Cisco Catalyst 4948E (10.55.222.30) version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
service sequence-numbers
!
hostname CiscoWS4948E
!
boot-start-marker
boot-end-marker
!
!
vrf definition mgmtVrf
!
address-family ipv4
exit-address-family
address-family ipv6
exit-address-family
!
enable secret 5 $1$UI.Q$s8FXJ2d56 username adm privilege 15 secret 5 $1$fHki$j2RqYy no aaa new-model
!
!
ip domain-name domen.local
ip dhcp snooping vlan 1-4094
ip dhcp excluded-address 10.55.230.20
ip dhcp excluded-address 10.55.230.2
!
ip dhcp pool WIFI
network 10.55.230.0 255.255.255.0
default-router 10.55.230.1
option 43 hex 0104.c0a8.fa21
dns-server 10.55.250.6
!
ip dhcp pool VL130
network 10.55.130.0 255.255.255.0
default-router 10.55.130.1
!
!
!
!
!
power redundancy-mode redundant
!
mac access-list extended BLOCK-MAC-WIFI
permit any host e006.e611.7f57
archive
log config
hidekeys
path tftp://10.55.250.2/4948_core/$H-$T.conf
write-memory
time-period 1440
!
spanning-tree mode pvst
spanning-tree extend system-id
no spanning-tree vlan 1,98
!
vlan internal allocation policy ascending
!
vlan 3327
name MATERIK interface FastEthernet1
vrf forwarding mgmtVrf
no ip address
speed auto
duplex auto
!
interface GigabitEthernet1/1
description Aej@O qdek`m .
switchport access vlan 250
switchport mode access
!
interface GigabitEthernet1/2
switchport access vlan 240
! !
interface GigabitEthernet1/39
description TRUNK-Cisco3750
switchport mode trunk
!
interface GigabitEthernet1/40
spanning-tree portfast
!
interface GigabitEthernet1/41
switchport access vlan 250
duplex full
spanning-tree portfast
!
interface GigabitEthernet1/42
switchport access vlan 250
duplex full
spanning-tree portfast
!
interface GigabitEthernet1/43 interface Vlan1
ip address 10.55.222.30 255.255.254.0
!
interface Vlan130
ip address 10.55.130.1 255.255.255.0
ip helper-address 10.55.130.1
!
interface Vlan230
ip address 10.55.230.1 255.255.255.0
ip helper-address 10.55.230.1
!
interface Vlan240
description MAN
ip address 10.55.240.1 255.255.255.0
!
interface Vlan250
description S
ip address 10.55.250.1 255.255.255.0
ip directed-broadcast
!
ip http server
ip http authentication local
no ip http secure-server
ip forward-protocol nd
!
ip route 0.0.0.0 0.0.0.0 10.55.200.2
ip route 10.55.0.0 255.255.255.0 10.55.222.10
ip route 10.55.224.0 255.255.255.0 10.55.222.153 ip ssh version 2
!
ip access-list extended vlan1_in
ip access-list extended vlan_in
!
!
route-map MAP_TO_ASA permit 10
match ip address TO_ASA
set ip default next-hop 10.55.200.2
!
snmp-server community pub RO
!
!
!
end —————————————————-
Конфиг Cisco3750 (10.55.222.153) version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Cisco3750_48
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$eFn2$6RFljpRicOI
!
username adm privilege 15 secret 5 $1$eAU9$nvuknZEjnc9
no aaa new-model
clock timezone UTC 4
switch 3 provision ws-c3750g-48ts
system mtu routing 1500
ip subnet-zero
ip routing
ip domain-name domen.local
no ip dhcp use vrf connected
ip dhcp excluded-address 10.55.224.1 10.55.224.50
!
ip dhcp pool 4_LOCAL
network 10.55.224.0 255.255.255.0
default-router 10.55.224.1
domain-name domen.local
dns-server 10.55.222.17 10.55.250.6
!
!
!
password encryption aes
!
crypto pki trustpoint TP-self-signed-3251
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3251
revocation-check none
rsakeypair TP-self-signed-3251
!
crypto pki certificate chain TP-self-signed-3251
certificate self-signed 01
30820257 308201C0 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
8B6B87C9 162072AE C4C8B5A6 BB86730F 72DD6209 31181CEA 6D8335
quit
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
no spanning-tree vlan 1
!
vlan internal allocation policy ascending
lldp run
!
ip ssh version 2
!
!
!
interface GigabitEthernet3/0/1
description TRUNK-ciscoWS4948E
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet3/0/2
switchport access vlan 224
!
interface GigabitEthernet3/0/31
description VLAN130
switchport access vlan 130
switchport mode access
!
interface GigabitEthernet3/0/38
switchport access vlan 230
switchport mode access
!
!
interface Vlan1
ip address 10.55.222.153 255.255.255.0
!
interface Vlan224
description ***Sklad4_Internal***
ip address 10.55.224.1 255.255.255.0
!
ip classless
ip forward-protocol udp bootpc
ip forward-protocol udp bootps
ip route 0.0.0.0 0.0.0.0 10.55.222.30
ip route 10.55.70.0 255.255.255.0 10.55.222.30
ip route 10.55.231.0 255.255.255.0 10.55.224.3
ip route 10.55.238.0 255.255.255.224 10.55.224.42
ip route 10.55.250.0 255.255.255.0 10.55.222.30
ip http server
ip http authentication local
ip http secure-server
!
!
snmp-server community pub RO
!
control-plane
banner motd ^CC
!
end Где-то чего-то в конфигах не хватает, а где и чего понять не могу.
Оглавление |
- Перестарались вы с обрезкой ненужного из конфигов В приведенных конфигах не вид, Andrey (??), 13:49 , 20-Янв-23, (1)
- Cisco3750_48 sh vlan id 130VLAN Name Status Ports, rgl81 (ok), 14:01 , 20-Янв-23, (2)
- ПК с vlan 130 подключен к порту GigabitEthernet3 0 33 cisco WS-C3750, а сам vlan, rgl81 (ok), 14:14 , 20-Янв-23, (3)
- Вот что на Cisco3750 Cisco3750_48 sh ip interface vlan 130 , rgl81 (ok), 09:32 , 22-Янв-23, (4)
- Зачем вы пингуете с С3750 IP в сети 10 55 130 0 24 У вас пинги бегут по дефолтн, Andrey (??), 15:23 , 23-Янв-23, (7)
- Да Пинги бегут по дефолтному маршруту через 10 55 222 30 Я просто проверил дос, rgl81 (ok), 15:48 , 23-Янв-23, (8)
- Да vtp domen одинаковый Если создать vlan на Catalyst 4948E, то он появится в , rgl81 (ok), 13:43 , 23-Янв-23, (6)
- Там есть настройка, обычно головной vtp mode server , а ниже стояшие vtp mode cl, ogiss (?), 08:44 , 24-Янв-23, (9)
- Обычно да, но здесь vlan 224 заведен на C3750G, а все остальные на Cisco Catalys, rgl81 (ok), 09:57 , 24-Янв-23, (10)
- А покажите на 4948 sh int Gi1 39 trunkи динамические маки 130 влана на обоихp s , elk_killa (ok), 12:38 , 24-Янв-23, (11)
- Cisco3750_48 sh mac address-table vlan 130 Mac Address Table————, rgl81 (ok), 13:06 , 24-Янв-23, (12)
- Хмм, прохладная история а между ними что , elk_killa (ok), 13:58 , 24-Янв-23, (13)
- Вообще ничего не должно быть Они объединины между собой TRUNK-ом CiscoWS4948E п, rgl81 (ok), 14:30 , 24-Янв-23, (14)
- транк транком, а физически что был бы один патчкорд, вряд-ли такое могло бытьну, elk_killa (ok), 18:19 , 24-Янв-23, (15)
- Мне казалось, что они соединены физически на прямую, но возможно они соединены ч, rgl81 (ok), 18:57 , 24-Янв-23, (16)
- Если на одном свитче погасить порт, на другом тоже порт погаснет Если между ним, Andrey (??), 20:13 , 24-Янв-23, ( 17 )
- gt оверквотинг удален Я сужу, что они соединены напряму только по этому CiscoW, rgl81 (ok), 20:27 , 24-Янв-23, ( 18 )
- Никакой гарантии, что там нет xDSL модемов, медиаконвертеров, или вообще VPLS на, elk_killa (ok), 20:53 , 25-Янв-23, ( 19 )
> Доброе время суток!
> Где-то чего-то в конфигах не хватает, а где и чего понять не
> могу.Перестарались вы с обрезкой ненужного из конфигов.
В приведенных конфигах не видно что созданы все необходимые VLAN.
Показывайте show vlan и show vlan ip 130>> Доброе время суток!
>> Где-то чего-то в конфигах не хватает, а где и чего понять не
>> могу.
> Перестарались вы с обрезкой ненужного из конфигов.
> В приведенных конфигах не видно что созданы все необходимые VLAN.
> Показывайте show vlan и show vlan ip 130Cisco3750_48#sh vlan id 130
VLAN Name Status Ports
—- ——————————— ——— ——————————-
130 TEST active Gi3/0/1, Gi3/0/33, Gi3/0/42VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
130 enet 100130 1500 — — — — — 0 0Remote SPAN VLAN
—————-
DisabledPrimary Secondary Type Ports
——- ——— —————— ——————————————Cisco3750_48#
CiscoWS4948E#sh vlan
VLAN Name Status Ports
—- ——————————— ——— ——————————-
1 default active Gi18, Gi114, Gi115, Gi116
Gi117, Gi121, Gi122, Gi123
Gi124, Gi125, Gi135, Gi137
Gi138, Gi140, Te149, Te150
Te151, Te152
2 VLAN0002 active
3 VLAN0003 active
4 VLAN0004 active
5 VLAN0005 active
6 VLAN0006 active
7 VLAN0007 active
8 VLAN0008 active
9 VLAN0009 active
10 VLAN0010 active
11 sc11 active
12 sc12 active
13 sc13 active
14 VLAN0014 active
15 VLAN0015 active
16 VLAN0016 activeVLAN Name Status Ports
—- ——————————— ——— ——————————-
17 VLAN0017 active
18 VLAN0018 active
19 VLAN0019 active
20 VLAN0020 active
21 VLAN0021 active
22 VLAN0022 active
23 VLAN0023 active
24 VLAN0024 active
25 VLAN0025 active
26 VLAN0026 active
27 VLAN0027 active
28 VLAN0028 active
29 VLAN0029 active
30 VLAN0030 active
31 VLAN0031 active
32 VLAN0032 active
33 VLAN0033 active
50 SC50 active
96 AIST_EXT_FOR_BUH active
97 VLAN0097 active Gi146, Gi147
98 VLAN0098 active Gi133
99 VLAN0099 active Gi144, Gi145
100 CLS_HVNODE_NET active Gi126, Gi128, Gi129VLAN Name Status Ports
—- ——————————— ——— ——————————-
120 VLAN0120 active
130 TEST active
192 VLAN0192 active
200 Interconnect active
201 VLAN0201 active
202 VLAN0202 active
203 VLAN0203 active
204 VLAN0204 active
205 VLAN0205 active
206 VLAN0206 active
207 VLAN0207 active
224 Sklad4_Internal active
230 WIFI active
240 MANAGE active Gi12, Gi13, Gi14, Gi16
Gi19, Gi111, Gi113, Gi118
241 VLAN0241 active
242 VLAN0242 active
243 VLAN0243 active
244 VLAN0244 active
250 SERVERS active Gi11, Gi15, Gi112, Gi120
Gi127, Gi131, Gi132, Gi134
Gi141, Gi142
251 SRV1 activeVLAN Name Status Ports
—- ——————————— ——— ——————————-
301 test active
400 VLAN0400 active
998 VLAN0998 active
999 VLAN0999 active
1000 VLAN1000 active
1001 VLAN1001 active
1002 fddi-default actunsup
1003 trcrf-default actunsup
1004 fddinet-default actunsup
1005 trbrf-default actunsup
3327 AIST_MATERIK active
3328 AIST_NERPA activeVLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
1 enet 100001 1500 — — — — — 0 0
2 enet 100002 1500 — — — — — 0 0
3 enet 100003 1500 — — — — — 0 0
4 enet 100004 1500 — — — — — 0 0
5 enet 100005 1500 — — — — — 0 0
6 enet 100006 1500 — — — — — 0 0
7 enet 100007 1500 — — — — — 0 0
8 enet 100008 1500 — — — — — 0 0VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
9 enet 100009 1500 — — — — — 0 0
10 enet 100010 1500 — — — — — 0 0
11 enet 100011 1500 — — — — — 0 0
12 enet 100012 1500 — — — — — 0 0
13 enet 100013 1500 — — — — — 0 0
14 enet 100014 1500 — — — — — 0 0
15 enet 100015 1500 — — — — — 0 0
16 enet 100016 1500 — — — — — 0 0
17 enet 100017 1500 — — — — — 0 0
18 enet 100018 1500 — — — — — 0 0
19 enet 100019 1500 — — — — — 0 0
20 enet 100020 1500 — — — — — 0 0
21 enet 100021 1500 — — — — — 0 0
22 enet 100022 1500 — — — — — 0 0
23 enet 100023 1500 — — — — — 0 0
24 enet 100024 1500 — — — — — 0 0
25 enet 100025 1500 — — — — — 0 0
26 enet 100026 1500 — — — — — 0 0
27 enet 100027 1500 — — — — — 0 0
28 enet 100028 1500 — — — — — 0 0
29 enet 100029 1500 — — — — — 0 0
30 enet 100030 1500 — — — — — 0 0
31 enet 100031 1500 — — — — — 0 0VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
32 enet 100032 1500 — — — — — 0 0
33 enet 100033 1500 — — — — — 0 0
50 enet 100050 1500 — — — — — 0 0
96 enet 100096 1500 — — — — — 0 0
97 enet 100097 1500 — — — — — 0 0
98 enet 100098 1500 — — — — — 0 0
99 enet 100099 1500 — — — — — 0 0
100 enet 100100 1500 — — — — — 0 0
120 enet 100120 1500 — — — — — 0 0
130 enet 100130 1500 — — — — — 0 0
192 enet 100192 1500 — — — — — 0 0
200 enet 100200 1500 — — — — — 0 0
201 enet 100201 1500 — — — — — 0 0
202 enet 100202 1500 — — — — — 0 0
203 enet 100203 1500 — — — — — 0 0
204 enet 100204 1500 — — — — — 0 0
205 enet 100205 1500 — — — — — 0 0
206 enet 100206 1500 — — — — — 0 0
207 enet 100207 1500 — — — — — 0 0
224 enet 100224 1500 — — — — — 0 0
230 enet 100230 1500 — — — — — 0 0
240 enet 100240 1500 — — — — — 0 0
241 enet 100241 1500 — — — — — 0 0VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
—- —— ———- —— —— —— ——— —- ——— —— ——
242 enet 100242 1500 — — — — — 0 0
243 enet 100243 1500 — — — — — 0 0
244 enet 100244 1500 — — — — — 0 0
250 enet 100250 1500 — — — — — 0 0
251 enet 100251 1500 — — — — — 0 0
301 enet 100301 1500 — — — — — 0 0
400 enet 100400 1500 — — — — — 0 0
998 enet 100998 1500 — — — — — 0 0
999 enet 100999 1500 — — — — — 0 0
1000 enet 101000 1500 — — — — — 0 0
1001 enet 101001 1500 — — — — — 0 0
1002 fddi 101002 1500 — — — — — 0 0
1003 trcrf 101003 4472 1005 3276 — — srb 0 0
1004 fdnet 101004 1500 — — — ieee — 0 0
1005 trbrf 101005 4472 — — 15 ibm — 0 0
3327 enet 103327 1500 — — — — — 0 0
3328 enet 103328 1500 — — — — — 0 0VLAN AREHops STEHops Backup CRF
—- ——- ——- ———-
1003 7 7 offRemote SPAN VLANs
——————————————————————————Primary Secondary Type Ports
——- ——— —————— ——————————————CiscoWS4948E#
Влан 130 с CiscoWS4948E транком приходит на Cisco3750_48
Cisco3750_48#sh int tru
Port Mode Encapsulation Status Native vlan
Gi3/0/1 on 802.1q trunking 1
Gi3/0/42 on 802.1q trunking 1Port Vlans allowed on trunk
Gi3/0/1 1-4094
Gi3/0/42 1-4094Port Vlans allowed and active in management domain
Gi3/0/1 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
Gi3/0/42 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001Port Vlans in spanning tree forwarding state and not pruned
Gi3/0/1 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
Gi3/0/42 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001
Cisco3750_48#>> Доброе время суток!
>> Где-то чего-то в конфигах не хватает, а где и чего понять не
>> могу.
> Перестарались вы с обрезкой ненужного из конфигов.
> В приведенных конфигах не видно что созданы все необходимые VLAN.
> Показывайте show vlan и show vlan ip 130ПК с vlan 130 подключен к порту GigabitEthernet3/0/33 cisco WS-C3750, а сам vlan создан на Cisco Catalyst 4948E
interface GigabitEthernet3/0/33
description VLAN130
switchport access vlan 130
switchport mode access>> Доброе время суток!
>> Где-то чего-то в конфигах не хватает, а где и чего понять не
>> могу.
> Перестарались вы с обрезкой ненужного из конфигов.
> В приведенных конфигах не видно что созданы все необходимые VLAN.
> Показывайте show vlan и show vlan ip 130Вот что на Cisco3750:
Cisco3750_48#sh ip interface vlan 130
^
% Invalid input detected at ‘^’ marker.Cisco3750_48#ping 10.55.130.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
.
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
Cisco3750_48#———————————————————————————-
Вот что на CiscoWS4948:CiscoWS4948E#sh ip int vlan 130
Vlan130 is up, line protocol is up
Internet address is 10.55.130.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is 192.168.130.1
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Local Proxy ARP is disabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP Flow switching is disabled
IP CEF switching is enabled
IP CEF switching turbo vector
IP Null turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast, CEF
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
BGP Policy Mapping is disabled
Input features: MCI Check
WCCP Redirect outbound is disabled
WCCP Redirect inbound is disabled
WCCP Redirect exclude is disabled
CiscoWS4948E#> % Invalid input detected at ‘^’ marker.
> Cisco3750_48#ping 10.55.130.1
> Type escape sequence to abort.
> Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
> .
> Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
> Cisco3750_48#Зачем вы пингуете с С3750 IP в сети 10.55.130.0/24? У вас пинги бегут по дефолтному маршруту через 10.55.222.30 .
Если вы конечно опять что-то не обрезали в прилагаемых конфигах.>> % Invalid input detected at ‘^’ marker.
>> Cisco3750_48#ping 10.55.130.1
>> Type escape sequence to abort.
>> Sending 5, 100-byte ICMP Echos to 10.55.130.1, timeout is 2 seconds:
>> .
>> Success rate is 100 percent (5/5), round-trip min/avg/max = 1/295/1024 ms
>> Cisco3750_48#
> Зачем вы пингуете с С3750 IP в сети 10.55.130.0/24? У вас пинги
> бегут по дефолтному маршруту через 10.55.222.30 .
> Если вы конечно опять что-то не обрезали в прилагаемых конфигах.Да. Пинги бегут по дефолтному маршруту через 10.55.222.30. Я просто проверил доступность этого адреса с Cisco3750, так как этот адрес — адрес vlan 130 созданного на Cisco Catalyst 4948E.
а vtp domain один и тот же на обоих коммутаторах?
> а vtp domain один и тот же на обоих коммутаторах?
Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он появится в таблице vlan-ов на C3750Gю
>> а vtp domain один и тот же на обоих коммутаторах?
> Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он
> появится в таблице vlan-ов на C3750GюТам есть настройка, обычно головной vtp mode server , а ниже стояшие vtp mode client и все vlan заводятся на головном
>>> а vtp domain один и тот же на обоих коммутаторах?
>> Да. vtp domen одинаковый. Если создать vlan на Catalyst 4948E, то он
>> появится в таблице vlan-ов на C3750Gю
> Там есть настройка, обычно головной vtp mode server , а ниже стояшие
> vtp mode client и все vlan заводятся на головномОбычно да, но здесь vlan 224 заведен на C3750G, а все остальные на Cisco Catalyst 4948E.
Сейчас я поставил vtp mode server и на Cisco Catalyst 4948E и на C3750G.
Если поставить на C3750G vtp mode client, то ничего не меняется.
Я по прежнему не могу видить на порту C3750G ПК из любых других vlan кроме vlan 1 и vlan 224 (он заведен на C3750G). А причины этого понять не могу.А покажите на 4948
sh int Gi1/39 trunkи динамические маки 130 влана на обоих
p.s. я бы на всякий случай еще pvst по 130 посмотрел на портах
> Я по прежнему не могу видить на порту C3750G ПК из любых
> других vlan кроме vlan 1 и vlan 224 (он заведен на
> C3750G). А причины этого понять не могу.> А покажите на 4948
> sh int Gi1/39 trunk
> и динамические маки 130 влана на обоих
> p.s. я бы на всякий случай еще pvst по 130 посмотрел на
> портах
>> Я по прежнему не могу видить на порту C3750G ПК из любых
>> других vlan кроме vlan 1 и vlan 224 (он заведен на
>> C3750G). А причины этого понять не могу.Cisco3750_48#sh mac address-table vlan 130
Mac Address Table
——————————————-Vlan Mac Address Type Ports
—- ———— ——— ——
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0180.c200.0000 STATIC CPU
All 0180.c200.0001 STATIC CPU
All 0180.c200.0002 STATIC CPU
All 0180.c200.0003 STATIC CPU
All 0180.c200.0004 STATIC CPU
All 0180.c200.0005 STATIC CPU
All 0180.c200.0006 STATIC CPU
All 0180.c200.0007 STATIC CPU
All 0180.c200.0008 STATIC CPU
All 0180.c200.0009 STATIC CPU
All 0180.c200.000a STATIC CPU
All 0180.c200.000b STATIC CPU
All 0180.c200.000c STATIC CPU
All 0180.c200.000d STATIC CPU
All 0180.c200.000e STATIC CPU
All 0180.c200.000f STATIC CPU
All 0180.c200.0010 STATIC CPU
All ffff.ffff.ffff STATIC CPU
130 744d.2868.8853 DYNAMIC Gi3/0/42
130 744d.2868.8856 DYNAMIC Gi3/0/33
Total Mac Addresses for this criterion: 22CiscoWS4948E#sh mac address-table vlan 130
Unicast Entries
vlan mac address type protocols port
———+—————+———+———————+————————-
130 30f7.0dbf.977f static ip,ipx,assigned,other SwitchMulticast Entries
vlan mac address type ports
———+—————+——-+———————————————
130 ffff.ffff.ffff system Gi1/39,SwitchCiscoWS4948E#sh int Gi1/39 trunk
Port Mode Encapsulation Status Native vlan
Gi1/39 on 802.1q trunking 1Port Vlans allowed on trunk
Gi1/39 1-4094Port Vlans allowed and active in management domain
Gi1/39 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001,3327-3328Port Vlans in spanning tree forwarding state and not pruned
Gi1/39 1-33,50,96-100,120,130,192,200-207,224,230,240-244,250-251,301,400,998-1001,3327-3328CiscoWS4948E#show spanning-tree vlan 130
VLAN0130
Spanning tree enabled protocol ieee
Root ID Priority 32898
Address 30f7.0dbf.9740
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 secBridge ID Priority 32898 (priority 32768 sys-id-ext 130)
Address 30f7.0dbf.9740
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 secInterface Role Sts Cost Prio.Nbr Type
——————- —- — ——— ——— ———————————
Gi1/39 Desg FWD 4 128.39 P2pCisco3750_48#sh spanning-tree vlan 130
VLAN0130
Spanning tree enabled protocol ieee
Root ID Priority 32898
Address f4ac.c1d2.bf80
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 secBridge ID Priority 32898 (priority 32768 sys-id-ext 130)
Address f4ac.c1d2.bf80
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300Interface Role Sts Cost Prio.Nbr Type
——————- —- — ——— ——— ———————————
Gi3/0/1 Desg FWD 4 128.109 P2p
Gi3/0/33 Desg FWD 4 128.139 P2p
Gi3/0/42 Desg FWD 4 128.150 P2pCisco3750_48#
Хмм, прохладная история:
> CiscoWS4948E#show spanning-tree vlan 130
>
> This bridge is the root
>
> Cisco3750_48#sh spanning-tree vlan 130
>
> This bridge is the root
>а между ними что?
> Хмм, прохладная история:
>> CiscoWS4948E#show spanning-tree vlan 130
>>
>> This bridge is the root
>>
>> Cisco3750_48#sh spanning-tree vlan 130
>>
>> This bridge is the root
>>
> а между ними что?Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт Gi1/39 —> Cisco3750_48 порт Gi3/0/1.
транк транком, а физически что? был бы один патчкорд, вряд-ли такое могло быть
ну или на каком-то из свичей глобально bpdufilter default включен (но не объясняет, почему маков нет на 4948)
>>>
>> а между ними что?
> Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
> Gi1/39 —> Cisco3750_48 порт Gi3/0/1.> транк транком, а физически что? был бы один патчкорд, вряд-ли такое могло
> быть
> ну или на каком-то из свичей глобально bpdufilter default включен (но не
> объясняет, почему маков нет на 4948)
>>>>
>>> а между ними что?
>> Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
>> Gi1/39 —> Cisco3750_48 порт Gi3/0/1.Мне казалось, что они соединены физически на прямую, но возможно они соединены через неуправляемый HUB. Это я смогу проверить только на следующей неделе. Но если даже они соединены через HUB, то почему vlan 1 проходит без проблем, а другие vlan не проходят?
>>>> а между ними что?
>>> Вообще ничего не должно быть. Они объединины между собой TRUNK-ом CiscoWS4948E порт
>>> Gi1/39 —> Cisco3750_48 порт Gi3/0/1.
> Мне казалось, что они соединены физически на прямую, но возможно они соединены
> через неуправляемый HUB. Это я смогу проверить только на следующей неделе.
> Но если даже они соединены через HUB, то почему vlan 1
> проходит без проблем, а другие vlan не проходят?Если на одном свитче погасить порт, на другом тоже порт погаснет. Если между ними что-то стоит, то на втором ничего не погаснет. Потом это будет видно в логах.
Но есть пару последовательных «но»: а) вы должны быть уверены что в любой момент, чтобы ни случилось, сможете удаленно поднять порт, который погасили; б) если это какой-то большой участок сети с пользователями, то лучше предупредить о проводимых работах. «б)» возможно только при наличии «а)». Рисковать не рекомендую.
Ну и пытаться разобраться в «логике», не зная «физики» — это такое себе.Можно еще посмотреть lldp/cdp на портах в обе стороны.
>[оверквотинг удален]
> между ними что-то стоит, то на втором ничего не погаснет. Потом
> это будет видно в логах.
> Но есть пару последовательных «но»: а) вы должны быть уверены что в
> любой момент, чтобы ни случилось, сможете удаленно поднять порт, который
> погасили; б) если это какой-то большой участок сети с пользователями, то
> лучше предупредить о проводимых работах. «б)» возможно только при наличии «а)».
> Рисковать не рекомендую.
> Ну и пытаться разобраться в «логике», не зная «физики» — это такое
> себе.
> Можно еще посмотреть lldp/cdp на портах в обе стороны.Я сужу, что они соединены напряму только по этому:
CiscoWS4948E#sh cdp neighbors
Capability Codes: R — Router, T — Trans Bridge, B — Source Route Bridge
S — Switch, H — Host, I — IGMP, r — Repeater, P — Phone,
D — Remote, C — CVTA, M — Two-port Mac RelayDevice ID Local Intrfce Holdtme Capability Platform Port ID
Cisco3750_48_4sklad.domen.local
Gig 1/39 141 R S I WS-C3750G Gig 3/0/1Никакой гарантии, что там нет xDSL модемов, медиаконвертеров, или вообще VPLS например
> Я сужу, что они соединены напряму только по этому:
>[оверквотинг удален]
> !
> !
> snmp-server community pub RO
> !
> control-plane
> banner motd ^CC
> !
> end
> Где-то чего-то в конфигах не хватает, а где и чего понять не
> могу.Всё дело было в присутствующих между Cisco Catalyst 4948E и cisco WS-C3750G-48TS еще двух настраиваемых коммутатора SNR, которые были не настроены и по умолчанию пропускали только vlan 1. Настроил их как надо и все заработало.
Спасибо за помощь и поддержку.Cisco IOS Internal VLANs
Небольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.
В MLS интерфейс может находиться в одном из двух режимов:
- «switchport»
- «routed interface» или «no switchport»
При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.
Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»:
- коммутатор создает VLAN
- коммутатор добавляет интерфейс в этот VLAN в режиме access. Это будет единственный интерфейс, принадлежащий данному VLAN
- коммутатор создает SVI (Switch Virtual Interface) для выбранного VLAN и присваивает указанный ip address данному SVI
Фактически следующие две конфигурации почти идентичны*:
interface Ethernet0/0 no switchport ip address 10.0.0.1 255.255.255.0
interface Ethernet0/0 switchport mode access switchport access vlan 100 interface Vlan 100 ip address 10.0.0.1 255.255.255.0
*если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов.
Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1:
SW1#sh interfaces status Port Name Status Vlan Duplex Speed Type Et0/0 connected 1 auto auto unknown Et0/1 connected 1 auto auto unknown Et0/2 connected 1 auto auto unknown Et0/3 connected 1 auto auto unknown SW1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/0, Et0/1, Et0/2, Et0/3 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Переведем интерфейс Ethernet 0/0 в routed режим:
SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#interface ethernet 0/0 SW1(config-if)#no switchport SW1(config-if)#end SW1#show running-config interface ethernet 0/0 Building configuration. Current configuration : 59 bytes ! interface Ethernet0/0 no switchport no ip address end
VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN:
SW1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/0, Et0/1, Et0/2, Et0/3 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Но его можно увидеть среди «Internal VLANs»:
SW1#show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0
Потенциальная проблема такого поведения коммутатора
Поскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN:
SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 1006 SW1(config-vlan)# SW1(config-vlan)#exit % Failed to create VLANs 1006 VLAN(s) not available in Port Manager. %Failed to commit extended VLAN(s) changes. *Jan 5 17:34:31.407: %PM-4-EXT_VLAN_INUSE: VLAN 1006 currently in use by Ethernet0/0 *Jan 5 17:34:31.407: %SW_VLAN-4-VLAN_CREATE_FAIL: Failed to create VLANs 1006: VLAN(s) not available in Port Manager
Однако у этой проблемы есть довольно простое решение:
- нужно выключить L3-интерфейс (shutdown), при этом Internal VLAN ID освободится
- далее создаем VLAN с нужным ID
- включаем L3-интерфейс ( no shutdown), коммутатор займет следующий свободный VLAN ID из Extended диапазона
SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/0 SW1(config-if)#shutdown
Как выбирается VLAN ID для L3 интерфейса
В стартовой конфигурации любого коммутатора есть следующая строка:
! vlan internal allocation policy ascending !
Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094.
Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008:
SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/3 SW1(config-if)#no switchport SW1(config-if)#end SW1#show vlan internal usage VLAN Usage ---- -------------------- 1007 Ethernet0/0 1008 Ethernet0/3
Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010:
SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#vlan 1009 SW1(config-vlan)#end W1#sho vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/2 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup 1006 VLAN1006 active 1009 VLAN1009 active SW1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW1(config)#inter ethernet 0/2 SW1(config-if)#no sw SW1(config-if)#no switchport SW1(config-if)#end SW1#sho vlan internal usage VLAN Usage ---- -------------------- 1007 Ethernet0/0 1008 Ethernet0/3 1010 Ethernet0/2
Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending:
SW1(config)#vlan internal allocation policy ? ascending Allocate internal VLAN in ascending order
Что происходит при создании L3 Port-channel
Для каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID:
Вернем коммутатор в стартовую конфигурацию: SW1#sho inter status Port Name Status Vlan Duplex Speed Type Et0/0 connected 1 auto auto unknown Et0/1 connected 1 auto auto unknown Et0/2 connected 1 auto auto unknown Et0/3 connected 1 auto auto unknown SW1#sho vlan inter SW1#sho vlan internal usa SW1#sho vlan internal usage VLAN Usage ---- -------------------- SW1# SW1(config)#inter range ethernet 0/0 - 1 SW1(config-if-range)#no switchport SW1(config-if-range)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0 1007 Ethernet0/1 SW1(config-if-range)#channel-group 1 mode active Creating a port-channel interface Port-channel 1 SW1(config-if-range)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Ethernet0/0 1007 Ethernet0/1 1008 Port-channel1
Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться:
SW1(config-if-range)#inter po1 SW1(config-if)#shutdown SW1(config-if)#do show vlan internal usage VLAN Usage ---- -------------------- SW1(config-if)#no shutdown SW1(config-if)#do show vlan internal usage VLAN Usage ---- -------------------- 1006 Port-channel1 1007 Ethernet0/0 1008 Ethernet0/1
P.S.
При создании Loopback интерфейсов Internal VLAN не создается.
- Если на одном свитче погасить порт, на другом тоже порт погаснет Если между ним, Andrey (??), 20:13 , 24-Янв-23, ( 17 )
- Мне казалось, что они соединены физически на прямую, но возможно они соединены ч, rgl81 (ok), 18:57 , 24-Янв-23, (16)
- транк транком, а физически что был бы один патчкорд, вряд-ли такое могло бытьну, elk_killa (ok), 18:19 , 24-Янв-23, (15)
- Вообще ничего не должно быть Они объединины между собой TRUNK-ом CiscoWS4948E п, rgl81 (ok), 14:30 , 24-Янв-23, (14)
- Хмм, прохладная история а между ними что , elk_killa (ok), 13:58 , 24-Янв-23, (13)
- Cisco3750_48 sh mac address-table vlan 130 Mac Address Table————, rgl81 (ok), 13:06 , 24-Янв-23, (12)
- А покажите на 4948 sh int Gi1 39 trunkи динамические маки 130 влана на обоихp s , elk_killa (ok), 12:38 , 24-Янв-23, (11)
- Обычно да, но здесь vlan 224 заведен на C3750G, а все остальные на Cisco Catalys, rgl81 (ok), 09:57 , 24-Янв-23, (10)
- Там есть настройка, обычно головной vtp mode server , а ниже стояшие vtp mode cl, ogiss (?), 08:44 , 24-Янв-23, (9)
- Зачем вы пингуете с С3750 IP в сети 10 55 130 0 24 У вас пинги бегут по дефолтн, Andrey (??), 15:23 , 23-Янв-23, (7)